OT-Sicherheit IT-Sicherheitslösungen im OT-Gewand: Die versteckten Risiken
Anbieter zum Thema
Nicht wenige OT-Sicherheitslösungen sind eigentlich IT-Systeme. Für den optimalen Schutz von Produktionsanlagen sind allerdings native OT-Lösungen und spezialisierte Anbieter entscheidend. Eine fehlende Differenzierung kann drastische Folgen haben und sogar die Produktion lahm legen.
Viele OT-Entscheider stehen vor einer Herausforderung, wenn sie nach einer neuen OT-Sicherheitslösung suchen, um ihre Produktionsumgebungen und Maschinen zu schützen. Das Angebot ist überwältigend, doch die meisten Produkte sind lediglich IT-Sicherheitslösungen im OT-Gewand, die oft unzureichend funktionieren. Tatsächlich gibt es viel weniger wirklich native OT-Lösungen auf dem Markt, als man denkt. Daher ist es ratsam, sich an einen Spezialisten zu wenden. Um jedoch die richtige Wahl treffen zu können, ist es wichtig, die verkleideten Lösungen zu erkennen.
IT und OT sind verschiedene Welten
In der IT-Sicherheit gibt es die CIA-Triade Confidentiality, Integrity und Availability, also Vertraulichkeit, Integrität und Verfügbarkeit. In der OT wird dieses Prinzip umgedreht und beginnt mit der Availability. Manche Fachleute setzen sogar ein S davor, also SAIC, für Safety. Diese Tatsache allein beschreibt schon die unterschiedliche Priorität und Vorgehensweise in den beiden Bereichen. Auf der anderen Seite wird durch die hohe Vernetzung im Rahmen der Industrie 4.0 die OT stärker mit der IT verbunden, was zu dem Fehlschluss führen kann, dass die Bereiche mit derselben Lösung geschützt werden können. Diese plötzliche Vernetzung der Maschinen führt mittlerweile zu vielen Zwischenfälle. Denn zuvor war die OT ein abgeschlossener, eigenständiger Bereich. Auch gibt es in der OT nach wie vor viele Maschinen mit veralteten Betriebssystemen, da diese viele Jahre im Betrieb sind und bei deren damaligem Bau niemand geplant hatte, diese Maschinen jemals an das Internet oder die IT anzuschließen.
Melden Sie sich an oder registrieren Sie sich und lesen Sie weiter
Um diesen Artikel vollständig lesen zu können, müssen Sie registriert sein. Die kostenlose Registrierung bietet Ihnen Zugang zu exklusiven Fachinformationen.
Sie haben bereits ein Konto? Hier einloggen